class4crypt aula virtual de criptografía · módulo 5. fundamentos de la criptografía clásica y...
Post on 10-Aug-2020
47 Views
Preview:
TRANSCRIPT
Class4cryptVideoclases de criptografía aplicada
Class4crypt c4c5.7 - © jorgeramio 2020
Profesor Dr. Jorge Ramió A.
Clase c4c5.7Introducción a la
criptografía modernaMadrid, jueves 30 de abril de 2020
Temario
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 2
• Módulo 1: Principios básicos de la seguridad
• Módulo 2: Matemáticas discretas en la criptografía
• Módulo 3: Complejidad algorítmica en la criptografía
• Módulo 4: Teoría de la información en la criptografía
• Módulo 5: Fundamentos de la criptografía clásica y moderna
• Módulo 6: Algoritmos de criptografía clásica
• Módulo 7: Cifra simétrica en flujo
• Módulo 8: Cifra simétrica en bloque
• Módulo 9: Funciones hash en la criptografía
• Módulo 10: Cifra asimétrica
• Módulo11: Otros temas relacionados
• Temario: http://www.criptored.upm.es/descarga/Class4cryptc4c0.1_Presentacion.pdf
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 3
¡COMENZAMOS!
Módulo 5. Fundamentos de la criptografía clásica y moderna
Lección 5.7. Introducción a la criptografía moderna
1. Objetivos, definiciones y diferencias entre la criptografía clásica y la criptografía moderna
2. Hitos que marcan el cambio de la criptografía clásica a la criptografía moderna
3. Clasificación de la cifra moderna según el tipo de claves utilizadas
4. Clasificación de la cifra moderna según el tratamiento de la información
5. Introducción a los métodos y algoritmos de cifra modernos
6. Introducción a la cifra en flujo y a la cifra en bloque
7. Introducción a la cifra simétrica y a la cifra asimétrica
Class4crypt c4c5.7
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 4
Criptografía clásica: orígenes y objetivos
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 5
• Los orígenes de la criptografía se remontan al siglo V a.d.C. con el artilugio conocido como escítala, que usaba un pueblo griego para proteger su información
• Y se extiende hasta después de la Segunda Guerra Mundial, con el surgimiento de la computación y los sistemas informáticos a mediados del siglo XX
• El objetivo básico de la criptografía clásica era encontrar sistemas que permitiesen hacer llegar a alguien determinada información considerada secreta, desde un lugar de origen a otro de destino, de forma tan segura que si esa información fuese interceptada por un tercero, no se pudiese reconocer el mensaje original
• Otro tanto podríamos decir en cuanto a almacenar dicha información secreta para un uso posterior, solamente por parte de quien o quienes posean una clave secreta para descifrarla
Criptografía moderna: orígenes y objetivos
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 6
• La criptografía moderna puede considerarse como tal después de la Segunda Guerra Mundial, a mediados del siglo XX, hasta nuestros días. Con el nacimiento de la computación, comienzan a aparecer algoritmos criptográficos cuyo código es un programa binario que se ejecuta en una máquina digital o computadora
• El objetivo de la criptografía moderna sigue siendo -como en la clásica- dotar a la información de confidencialidad o secreto, pero además se preocupa de la integridad de dicha información y de la autenticidad del emisor
• Plantea nuevas formas de protección, válidas cuando la información está digitalizada (almacenada o transmitida) y no sólo cuando se transcribe a un papel para su envío, como en la cifra clásica
• ¿Se seguirá denominando criptografía moderna cuando la computación cuántica con centenas o miles de cúbits sea una realidad y usemos ya algoritmos postcuánticos?
Representación gráfica de las dos épocas
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 7
• Escítala siglo V a.d.C.
A S I C I F R A B A N C O N L A E S C I T A L A
• Certificado digital X.509 Amazon (27/04/2020)
• Máquina Enigma (2ª Guerra Mundial)
Algunos hitos que marcan el cambio
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 8
• Se publica el estudio de Whitfield Diffie y Martin Hellman para intercambio seguro de claves (DH, DiffieHellman). Nace la criptografía asimétrica.
1976
• Aparece el algoritmo de cifra DES para uso no militar y en 1976 se adopta como estándar mundial para el cifrado simétrico.
1974
• Se publican estudios sobre la Teoría de la Información. Claude Elwood Shannon habla de entropía, la redundancia, de la cifra con y sin secreto perfecto…
1948/1949
ModernaClásica 2ªGUERRA
MUNDIAL
Gráficamente…
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 9
1948 - 1949 1974
1976
Claude Shannon Hortz Feistel
Whitfield Diffie y Martin Hellman
¿Cómo se clasifica la criptografía moderna?
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 10
• Según el tipo de claves
1. Simétricos o de clave secreta. Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra. Por usar la misma clave, se denominan “simétricos”
2. Asimétricos o de clave pública. Cada usuario crea un par de claves, una privada y otra pública, inversas dentro de un módulo. Lo que se cifra en emisión con una clave, se descifra en recepción solamente con la clave inversa. Por usar claves diferentes, se denominan “asimétricos”
• Según el tratamiento del mensaje o texto en claro
1. Cifrado en flujo. El mensaje en claro se cifra bit a bit (o byte) con la clave
2. Cifrado en bloque. El mensaje en claro se divide en bloques de algunos bytes, aplicando a continuación la cifra a cada uno de ellos con la clave
Métodos y algoritmos de cifra moderna
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 11
Métodos y algoritmos de cifra moderna
Cifrado en flujo
(simétrico)
A5 RC4
ChaCha20
Cifrado en bloques
Clave Secreta (simétrico)
DES 3DES IDEA SERPENT AES
Clave Pública (asimétrico)
Exponenciación
DH RSA Elgamal
DSA
Suma / Producto
Curvas Elípticas Mochila MHAlgoritmos más conocidos
Introducción al cifrado en flujo
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 12
• El mensaje en claro se cifra bit a bit o byte a byte
• Dicha operación de cifra consiste en una operación XOR del texto en claro con una secuencia cifrante de bits Si que debe cumplir ciertas condiciones para que tenga una apariencia aleatoria y sea segura
• Para descifrar, se vuelve a realizar un XOR del criptograma con la misma secuencia Si pues esta función XOR es involutiva (función matemática que es su propia inversa)
Circuito Generador
K
Mi
Si
Ci Ci
Si Circuito Generador
K
Mi
CIFRADO DESCIFRADOSecuencia cifrante
Introducción al cifrado en bloque
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 13
• Se denomina cifrado en bloque a aquella cifra en la que el mensaje original se agrupa en bloques de X bytes antes de proceder a la cifra
• Un bloque pequeño (1 byte) facilitaría un ataque por estadísticas del lenguaje. Un bloque grande (miles de bytes) supondría un tratamiento no adecuado del texto en claro
Mensaje M
Bloque 1 Bloque 2 … Bloque n #R
Criptograma 1 Criptograma 2 … Criptograma n
Texto Cifrado CVUELTAS
ANALOGÍA
Introducción a la cifra simétrica CS
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 14
• El emisor toma el mensaje en claro M que transforma mediante un algoritmo Ek utilizando la
clave k secreta para obtener el mensaje cifrado C. Posteriormente, el mensaje cifrado se
transmite al receptor, que recibe el criptograma C
• El receptor para la operación de descifrado, toma como entrada el criptograma C y le aplica el
algoritmo Dk igual que el de emisión Ek pero en modo descifrado, utilizando la misma clave k,
para obtener el mensaje en claro M. Dk es el proceso inverso a Ek
Ek
M
k
CMedio de
Transmisión
CDk
k
M
Confidencialidad e integridad en CS
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 15
Ek
M
k
CMedio de
Transmisión
CDk
k
M
El intruso no podrá obtener M a partir del criptograma C (CONFIDENCIALIDAD)
La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado, es decir, ambas se obtienen simultáneamente si se protege k, la clave secreta compartida.
AliciaBernardo
INTRUSO
El intruso no podrá modificar M y generar un criptograma C’ (INTEGRIDAD)
Introducción a la cifra asimétrica CA
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 16
• Emisor y receptor poseen dos claves, una pública e por todos conocida y otra privada d solo
conocida por su dueño. El conocimiento de la clave pública no pone en peligro la privada
• En emisión se cifra con la clave pública del Receptor eR para lograr la confidencialidad. En
recepción se descifra con la clave privada del Receptor dR (módulo receptor)
• En emisión se cifra con la clave privada del Emisor dE para lograr la integridad y además la
autenticidad. En recepción se descifra con la clave pública del Emisor eE (módulo emisor)
Emisor
N
eR
CMedio de
Transmisión
CReceptor
N
dRdE eE
Algoritmo cifra Algoritmo cifra
Confidencialidad en CA
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 17
EeA
MeA
CMedio de
Transmisión
CDdA
dA
M
eB→ Clave públicadB→ Clave privada
eA→ Clave públicadA→ Clave privada
La confidencialidad se consigue ya que el destinatario podrá descifrar el criptograma C consu clave privada, que sólo él debería conocer. Ninguna otra clave servirá para descifrar C
No puede obtener M: Existe CONFIDENCIALIDAD
PROBLEMA: Puede introducir C’ y no hay integridad
Cifrado con clave pública del receptor: AliciaAliciaBernardo
INTRUSO
Integridad (autenticidad) en CA
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 18
eB→ Clave públicadB→ Clave privada
eA→ Clave públicadA→ Clave privada
Cifrado con clave privada del emisor: BernardoAliciaBernardo
EdB
MC
Medio de Transmisión
CDeB
eB
M
No puede introducir C’: existe INTEGRIDAD
PROBLEMA: Puede leer M y no hay confidencialidad
Para conseguir la integridad del mensaje, el emisor debe utilizar su clave privada para cifrar ycualquiera puede descifrarlo utilizando su clave pública. Permite asegurar que sólo pudo haber sido elemisor quien empleó su clave privada (fundamento de la firma electrónica).
INTRUSO
dB
Confidencialidad e integridad en CA
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 19
• En un sistema asimétrico, la confidencialidad y la integridad se obtienen por separado
• Una comunicación puede ser: secreta o confidencial para el receptor, ir firmada con autenticidad del emisor e integridad de la información, o ambas cosas, ser confidencial y, además, auténtica e íntegra
• Cuando se usa (cifra con) la clave pública del destinatario lo que se busca es la confidencialidad. Se utiliza para realizar de forma segura un intercambio de clave
• Cuando se usa(cifra con) la clave privada del emisor lo que se busca esla integridad; autenticar que el emisor es quien dice ser y que el mensaje es íntegro
eB→ Clave públicadB→ Clave privada
eA→ Clave públicadA→ Clave privada
AliciaBernardo
Refuerzo: píldora formativa Thoth nº 26
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 20
https://www.youtube.com/watch?v=2ssaCyXRJIU
Conclusiones de la lección 5.7
• La criptografía moderna no sólo se preocupa por dotar a la información de confidencialidad si ésta lo requiere, sino también de integridad y autenticidad
• Según el tipo de clave utilizada, la criptografía moderna se divide entre sistemas de cifra con clave secreta o simétricos y sistema de cifra con clave pública o asimétricos
• Según el tratamiento que hacemos de la información para su cifrado, en criptografía moderna se habla de cifrado en flujo y de cifrado en bloque
• Con la criptografía simétrica se obtiene confidencialidad e integridad de forma simultánea. En cambio, con la criptografía asimétrica la integridad y la confidencialidad se consiguen de forma separada
• Esto permite hablar con propiedad de intercambio de clave y de firma digital
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 21
Antes de terminar, por favor colabora…
• Si, en general, te ha gustado el vídeo…
• Si has aprendido algo nuevo…
• Si has podido reforzar algún conocimiento que ya tenías…
• Entonces, por favor, ponle un “Me gusta” al vídeo
• Si deseas expresar alguna opinión sobre el contenido de esta clase o tienes alguna duda, hazlo aquí en YouTube. Todos los comentarios serán muy bien recibidos y las dudas contestadas a la mayor brevedad posible
• Muchas gracias
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 22
Lectura extra recomendada
• A Mathematical Theory of Communication, The Bell System Technical Journal, Vol. 27, pp. 379–423, 623–656, Claude E. Shannon, 1948
• http://people.math.harvard.edu/~ctm/home/text/others/shannon/entropy/entropy.pdf
• Communication Theory of Secrecy Systems, The Bell System Technical Journal, Vol. 28, pp. 656–715, Claude E. Shannon, 1949
• http://pages.cs.wisc.edu/~rist/642-spring-2014/shannon-secrecy.pdf
• Guion de la píldora formativa Thoth 26 ¿Cómo se clasifican los sistemas de cifra moderna?, Jorge Ramió, 2012
• http://www.criptored.upm.es/thoth/material/texto/pildora026.pdf
• Curso de Criptografía Aplicada, capítulo 2.7 Características de los sistemas de cifra modernos, páginas 37 a 42, Jorge Ramió, 2018
• http://www.criptored.upm.es/descarga/CursoCriptografiaAplicada2018.pdf
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 23
Fin de la lección
Otras videoclases del proyecto Class4crypt
• https://www.youtube.com/user/jorgeramio
• Más información en canal Twitter• https://twitter.com/class4crypt
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 24
Licencia y créditos
• Estas videoclases y la documentación utilizada en ellas, se encuentran bajo licencia CreativeCommons tipo CC BY-NC-ND 4.0
• Reconocimiento - No Comercial - Sin Obra Derivada
• Permite que otros puedan descargar esta obra y compartirla con otras personas, siempre que se reconozca su autoría, pero no se puede cambiar de ninguna manera su contenido ni se puede utilizar comercialmente
• Música:
• Enter_Blonde, Max Surla, Media Right Productions, YouTube Audio Library - Free Music https://www.youtube.com/audiolibrary/music?nv=1
Class4crypt c4c5.7 - © jorgeramio 2020 Lección 5.7 - página 25
top related